序文 パブリック IP を持つ本番 VPS の場合、必要なポートのみが開かれ、IP とポートを制御するために ACL (アクセス制御リスト) が使用されます。 ここではLinuxファイアウォールnetfilterのユーザーモードツールを使用できます Iptables には 4 つのテーブルがあります: raw–>mangle (メッセージの元のデータを変更する)–>nat (アドレス変換を定義する)–>filter (許可または不許可のルールを定義する) 各テーブルは複数のチェーンで構成できます。 * フィルターの場合、通常はINPUT、FORWARD、OUTPUTの3つのチェーンでのみ実行できます。 * NATの場合、通常はPREROUTING、OUTPUT、POSTROUTINGの3つのチェーンでのみ実行できます。 * マングルでは、PREROUTING、INPUT、FORWARD、OUTPUT、POSTROUTINGの5つのチェーンすべてを使用できます。 フィルター テーブルの 3 つのチェーンの詳細な説明: * INPUTチェーン: 宛先アドレスがローカルであるすべてのパケットをフィルタリングします * FORWARDチェーン: このマシンを通過するすべてのデータパケットをフィルタリングします * OUTPUTチェーン: ローカルマシンによって生成されたすべてのデータパケットをフィルタリングします 類推で学ぶ: [例]: すべての訪問をフィルタリング: iptables -t フィルター -A 入力 -s 0.0.0.0/0.0.0.0 -d XXXX -j ドロップ [例]: SSH iptables のポート 22 を開く -I INPUT -s 0.0.0.0/0.0.0.0 -d XXXX -p tcp --dport 22 -j ACCEPT [例]: ポート80を開く iptables -A INPUT -s 0.0.0.0/0.0.0.0 -d XXXX -p tcp --dport 80 -j ACCEPT [例]: 124からのデータは174 IPを通過することが禁止されています iptables -A 出力 -p tcp -s 45.32.102.124 -d 157.240.22.174 -j 拒否 [例] 現在有効な iptables ルールを印刷します (-n は IP アドレスを表示します) iptables -L -n Linux iptables ファイアウォールでポート範囲を指定する iptables -I 入力 -p tcp --dport 700:800 -j ドロップ iptables -I 入力 -s 11.129.35.45 -p tcp --dport 700:800 -j 受け入れる 1. 700:800は700から800までのすべてのポートを意味します 2. :800は800以下のすべてのポートを意味します 3. 700: 700以上のポートを示します この例の効果は、ホワイトリスト メカニズムを使用して、ポート 700 ~ 800 が IP アドレス 11.129.35.45 に対してのみ開かれることです。 Snat、Dnat iptables の使用法: 送信元アドレス変換 (Snat): iptables -t nat -A -s プライベート IP -j Snat –to-source パブリック IP 宛先アドレス変換 (Dnat): iptables -t nat -A -PREROUTING -d パブリック IP -j Dnat –to-destination プライベート IP iptablesコマンドの詳細な説明 よく使用される iptables コマンド オプションは次のとおりです。
その他の例: [例] iptables ルールを追加して、ドメイン名が www.sexy.com の Web サイトへのユーザーのアクセスを禁止します。 iptables -I FORWARD -d www.sexy.com -j DROP [例] iptables ルールを追加して、IP アドレス 20.20.20.20 の Web サイトへのユーザーのアクセスを禁止します。 iptables -I 転送 -d 20.20.20.20 -j ドロップ [例] IP アドレス 192.168.1.X を持つクライアントがインターネットにアクセスできないようにする iptables ルールを追加します。 iptables -I FORWARD -s 192.168.1.X -j DROP [例] 192.168.1.0 サブネット内のすべてのクライアントがインターネットにアクセスできないようにする iptables ルールを追加します。 iptables -I FORWARD -s 192.168.1.0/24 -j DROP [例] 192.168.1.0 サブネット内のすべてのクライアントが FTP プロトコルを使用してダウンロードすることを禁止します。 iptables -I FORWARD -s 192.168.1.0/24 -p tcp –dport 21 -j DROP [例] すべてのクライアントが 192.168.1.x の Web サーバーにアクセスするように強制します。 iptables -t nat -I PREROUTING -i eth0 -p tcp –dport 80 -j DNAT –to-destination 192.168.1.x:80 [例] ICMPプロトコルの使用は禁止されています。 iptables -I 入力 -i ppp0 -p icmp -j ドロップ 要約する 上記はこの記事の全内容です。この記事の内容が皆さんの勉強や仕事に一定の参考学習価値を持つことを願っています。ご質問があれば、メッセージを残してコミュニケーションしてください。123WORDPRESS.COM を応援していただきありがとうございます。 以下もご興味があるかもしれません:
|
<<: React と Threejs を使用して VR パノラマ プロジェクトを作成する詳細なプロセス
>>: OR キーワードを使用した MySql 複数条件クエリ ステートメント
1. 最初の方法は、ローカルのTomcatを起動してJSPを表示することです。 tomcatのweb...
この記事では、シャトルボックス機能を実現するためのjQueryの具体的なコードを参考までに紹介します...
この便利なツールでプログラムをより効率的に実行およびコンパイルしますMakefile は自動コンパイ...
次のコマンドを使用して、MySQL Serverがインストールされているかどうかを確認します。 [r...
序文:ジュニアプログラマーとして、私は自分自身の個人ウェブサイトを構築し、それを他の人に見せることを...
/****************** * 高度な文字デバイス ドライバー ***********...
Linux には、マウントされたハードディスクとマウントされていないハードディスクの 2 種類のハー...
ネイティブJSを使用して9つの正方形のグリッドを記述し、9つのグリッドの位置をドラッグして変更する効...
1. MySQL での or 構文の使用、および MySQL 構文で or を使用する際の注意点。 ...
この記事では、マウス追従ゲームを実装するためのjsの具体的なコードを参考までに共有します。具体的な内...
イベント委任を使用してメッセージ ボード機能を実装します。 <!DOCTYPE html>...
序文count 関数は、テーブルまたは配列内のレコードをカウントするために使用されます。count(...
目次インデックスの適切な使用1. 通常のインデックスのデメリット2. 主キーインデックスの落とし穴3...
最近、業務上の理由により、Web ページ上のさまざまなネットワーク カメラにアクセスしてデバッグする...
SASS で定義された変数では、後で設定された値によって古い値が上書きされます。 $色: 赤; $色...